ex-iskon-pleme
Would you like to react to this message? Create an account in a few clicks or log in to continue.

IT Rječnik

Go down

IT Rječnik Empty IT Rječnik

Post by Trinity 9/20/2014, 06:43

Adware
'Adware' su programi odgovorni za pojavljivanje reklama, često u vidu natpisa koji bukvalno iskaču ('pop-up' baneri) na kompjuteru korisnika i/ili preusmeravanje rezultata pretraživanja interneta ka reklamnim sajtovima. 'Adware' programi su često ugrađeni u 'freeware' ili 'shareware' programe, gde 'adware' predstavlja, na neki način, indirektnu cenu kojom korisnik plaća korišćenje besplatnog programa. Dešava se ponekad da Trojanac krišom download-uje 'adware' program sa web sajta i instalira ga na korisnikovom kompjuteru. Takođe, hakerske alatke, često označene kao Browser Hijackers (zbog toga što su odgovorni za „obaranje“ web browser-a kako bi se instalirao program bez znanja korisnika), download-uju 'adware' programe koristeći ranjivost samog browser-a.
Browser Hijacker mogu izmeniti podešavanja browser-a, preusmeriti na pogrešno ili nepotpuno otkucane URL-ove, ili promeniti zadatu ili standardnu ('default') početnu stranicu. Takođe, oni mogu preusmeriti pretragu na 'pay-to-view' (često pornografske) web sajtove (sajtovi za čiji je pregled potrebno platiti).
Po pravilu, mnogi 'adware' programi ne pokazuju svoje prisustvo u računaru na bilo koji način: nema ih u listi programa u okviru menija Start | Programs, nema ikonica u system tray, a ne vide se ni u listi aktivnih programa (task list). Pored toga, 'adware' programi neretko dolaze sa procedurom deinstalacije a pokušaji da se ručno uklone mogu prouzrokovati loš rad orginalnog nosećeg programa.
Izvor: http://www.viruslist.com/en/glossary?glossid=153599593
          http://www.informacija.rs/Recnik/Adware.html
Trinity
Trinity

Female
Posts : 12923
2014-04-17


Back to top Go down

IT Rječnik Empty Re: IT Rječnik

Post by Trinity 9/20/2014, 09:27

Backdoor Trojanci

Radi se o najopasnijem, veoma rasprostranjenom tipu Trojanca. 'Backdoor' Trojanci omogućavaju autoru, odnosno 'master'-u (gospodaru) Trojanca upravljanje, odnosno „administraciju“ ciljanim kompjuterom sa udaljenog mesta. Za razliku od legitimnih daljinskih administratorskih programa, ovi Trojanci se instaliraju, pokreću i rade neprimetno, bez odobrenja ili znanja korisnika. Kada se instalira, 'backdoor' Trojanac može (ukoliko ima takve instrukcije) da šalje, prima, izvršava i briše fajlove, da prikuplja poverljive podatke sa kompjutera, podatke o logovanju na kompjuter i mnogo toga još.
Izvor: http://www.viruslist.com/en/glossary?glossid=189208417 
            http://www.informacija.rs/Recnik/Backdoor-Trojanci.html
        
Trinity
Trinity

Female
Posts : 12923
2014-04-17


Back to top Go down

IT Rječnik Empty Re: IT Rječnik

Post by Trinity 9/21/2014, 07:05

Backup
Backup (eng. imenica - backup, glagolski oblik - back up; sr. rezervna, sigurnosna kopija) označava postupak pravljenja kopija podataka kako bi se u slučaju njihovog nepredviđenog gubitka, takve kopije iskoristile za povratak na početno stanje (restore). Važnost backup-a se najbolje može videti u slučaju kada želimo da se vratimo stanje na ono koje je prehodilo incidentu (disaster recovery) ili onda kada želimo da povratimo neke fajlove koji su oštećeni ili koje smo greškom obrisali.
Modeli po kojima se backup podaci skladište i organizuju mogu biti različiti:

  • Nestrukturisani (Unstructured backup) - jednostavno sladištenje podataka na CD/DVD;
  • Kompletni sa dodavajućim (Full + Incrementals backup) - najpre se napravi kompletni backup svih podataka, a posle toga se prave dodatni backup-ovi manjeg broja podataka koji nisu obuhvaćeni kompletnim backup-om. Kada se ukaže potreba za povratkom sistema na neko ranije stanje, onda se u tu svrhu koristi kompletni backup i dodatni backup-ovi koji pokrivaju period između pravljenja kompletnog backup-a i određene tačke u vremenu na koju se želi vratiti sistem;
  • Diferencijalni (Differential backup) - napravi se kompletan backup svih podataka, a posle toga se kreira (i kasnije dopunjuje) dopunski backup koji sadrži sve izmene koje su nastale posle kompletnog backup-a. Za razliku od prethodnog tipa backup-a, ovaj sadrži samo dva backup skladišta, kompletan i dopunski;
  • Reverse delta - kreira se samo jedan kompletan backup, koji se kasnije samo periodično sinhronizuje sa aktuelnim izmenama, ali se pritom vode beleške svih izmena i na posebnom mestu se pojedinačno čuvaju sve prethodne verzije izmenjenih fajlova, kako bi backup mogao da bude vraćen na neku prethodnu verziju za slučaj da je poslednja verzija backupa oštećena ili loša;
  • Kontinuirana zaštita podataka (Continuous data protection) kreira se samo jedan kompletan backup, ali se on neprestano osvežava svim izmenama, pa takoreći postoji kopija koja je uvek identična aktuelnoj verziji fajlova, takozvani 'mirroring' podataka. Ne čuvaju se nigde prethodne izmene, niti log izmena, pa tako nije moguće vratiti backup od nekog ranijeg datuma. Ova tehnika se uglavnom koristi kod RAID diskova - postoje dva (ili više) hard-diska, iste veličine, koja sve zapise/izmene vrše sinhronizovano istog trenutka, tako da oba diska u svakom trenutku sadrže iste podatke;
  • Kompletni backup sistema (Full System backup) - kompletan disk (ili particija) biva backup-ovana, tako da ceo (operativni) sistem i svi fajlovi i instalirani programi mogu da se vrate na period kada je urađen backup. Ova metoda backup-ovanja se najčešče koristi na kućnim i office računarima, jer se vrlo lako i brzo ceo operativni sistem vraća na period kada je sistem besprekorno funkcionisao, te se tako izbegava ponovna instalacija operativnog sistema i svih pratećih programa. Mana je jedino što će svi fajlovi koji su kreirani posle backup-a biti izgubljeni, kao i sve izmene načinjene posle pravljenja backup-a.

http://www.informacija.rs/Recnik/Backup.html
Trinity
Trinity

Female
Posts : 12923
2014-04-17


Back to top Go down

IT Rječnik Empty Re: IT Rječnik

Post by Guest 9/21/2014, 11:38

Sjedi-1... :carryon :ziri
avatar
Guest
Guest


Back to top Go down

IT Rječnik Empty Re: IT Rječnik

Post by Trinity 9/21/2014, 18:06

Bug (Bag)


Bag je nenamerna greška u programu.
Ljudi često greše označavajući viruse, Trojance ili crve bagovima. Ovo je netačno: bagovi su nenamerni propusti, greške u pisanju programa, dok štetan kod predstavlja smišljenu zloupotrebu korisnikovog kompjutera.

Izvor: http://www.viruslist.com/en/glossary?glossid=189209136
Trinity
Trinity

Female
Posts : 12923
2014-04-17


Back to top Go down

IT Rječnik Empty Re: IT Rječnik

Post by Trinity 9/21/2014, 18:08

Bandwidth


Ako se govori o umrežavanje kompjutera, pojam 'bandwidth' (propusnost) označava stepen prenosa podatka (odnosno, brzinu prenosa podataka) i uobičajeno se izražava mernom jedinicom bit/sec (bps). Na primer, modem koji radi na 57,600 bps ima dva puta veći 'bandwidth' od modema koji radi na 28,800 bps.

Izvor: http://www.viruslist.com/en/glossary?glossid=189208620
Trinity
Trinity

Female
Posts : 12923
2014-04-17


Back to top Go down

IT Rječnik Empty Re: IT Rječnik

Post by Trinity 9/22/2014, 20:56

Bit
Bit je skraćenica od 'binari digit' (binarni broj) i predstavlja najmanju jedinicu mere kompjuterskog podatka. Kako samo ime kaže, bitovi se računaju binarno, dvodelno, tako da vrednost bilo kog bita može biti ili 0 ili 1 (njegova vrednost je definisana u zavisnosti od toga da li je iznad ili ispod zadatog nivoa električnog naboja unutar kondenzatora).
Osam bita (nazivaju se bajt) imaju jedinstven alfnumerički karakter. Veće vrednosti kojima se mere podaci su kilobajt (1,024 bajta), megabajt (1,048,576 bajtova), gigabajt (1,073,741,824 bajta) i terabajt (1,000 gigabajta).
'Bandwidth' (brzina protoka podataka) se uobičajeno izražava mernom jedinicom bit/sec.

Izvor: http://www.viruslist.com/en/glossary?glossid=153595785
Trinity
Trinity

Female
Posts : 12923
2014-04-17


Back to top Go down

IT Rječnik Empty Re: IT Rječnik

Post by Trinity 9/22/2014, 20:57

Boot sector
Boot sektor je "područje" na hard disku i floppy diskovima u kojem se nalaze uputstva koja se izvršavaju tokom boot procesa, odnosno prilikom startovanja PC-a. Između ostalog, boot sektor određuje lokaciju sistemskih fajova. Na hard disku, boot sektor je prvi sektor na butabilnoj (bootable) particiji (particija koja sadrži sistemske fajlove). Svi floppy diskovi imaju boot sektor čak i ako se radi o data diskovima (diskovi koji služe za skladištenje podataka).

Izvor: http://www.viruslist.com/en/glossary?glossid=189208656
Trinity
Trinity

Female
Posts : 12923
2014-04-17


Back to top Go down

IT Rječnik Empty Re: IT Rječnik

Post by Trinity 9/23/2014, 20:17

Crimeware

Crimeware je štetan softver koji se krišom instalira na kompjuterima. Većina crimeware programa su Trojanci. Postoji mnogo različitih tipova Trojanaca koji su dizajnirani da rade različite stvari. Primera radi, neki se koriste da bi beležili svaku aktivnost korisnika na tastaturi (keylogger Trojanci), neki snimaju vidljivo polje na monitoru (screenshot) kada se korisnik nalazi na veb sajtu banke, a neki drugi omogućavaju hakerima neovlašćeni pristup sistemu. Bez obzira o kakvom štetnom kodu je reč, ono što im je zajedničko je sposobnost krađe poverljivih podataka, kao što su lozinke i PIN brojevi i prosleđivanje ukradenih podataka kriminalcima. Naoružani ovakvim podacima, sajber-kriminalci mogu da potkradaju korisnike.
http://www.informacija.rs/Recnik/Crimeware.html
Trinity
Trinity

Female
Posts : 12923
2014-04-17


Back to top Go down

IT Rječnik Empty Re: IT Rječnik

Post by Trinity 9/23/2014, 20:18

Cross-Site Scripting (XSS) napadi
IT Rječnik V2_9191_XSS

Cross-Site Scripting (XSS) jedan je od najčešćih oblika hakerskih napada na internetu. XSS napadi češće pogađaju korisnike, npr. njihove browser-e, a ređe skripte na strani servera. XSS napadi oslanjaju se na manipulaciju skriptama veb aplikacije koje se izvršavaju na način na koji to želi neko ko je zlonameran. Takva manipulacija može biti postavljanje skripte na strani koja se potom izvršava svaki put kada se stranica učitava.
XSS je danas najčešća ranjivost u bezbednosti softvera iako to ne bi trebalo da bude tako s obzirom da je XSS lako otkriti i popraviti. XSS ranjivosti mogu za posledicu imati manipulaciju podacima kao i njihovu krađu.

Ključne odlike XSS napada

  • XSS napadi se odvijaju na ranjivim veb aplikacijama
  • U XSS napadima žrtva je korisnik a ne aplikacija
  • U XSS napadima zlonamerni sadržaj isporučuje se korisnicima pomoću JavaScript-a

XSS ranjivost nastaje kada veb aplikacije uzmu podatke od korisnika i dinamički ih uključuju u veb stranice bez prethodne valjane provere podataka. XSS ranjivosti omogućavaju napadaču da izvršava proizvoljne komande i prikazuje proizvoljni sadržaj u browser-u napadnutog korisnika. Uspešan XSS napad dovodi do toga da napadač preuzima kontrolu nad browser-om ili nalogom za ranjivu veb aplikaciju. Iako je XSS napad omogućen ranjivostima u veb aplikaciji, žrtve takvih napada su korisnici aplikacije, a ne aplikacija sama po sebi. Potencijal XSS ranjivosti leži u činjenici da se zlonamerni kod izvršava u sklopu sesije korisnika, omogućavajući da napadač zaobiđe normalna zaštitna ograničenja.

Vrste XSS napada
Refleksivni XSS napadi
Ima mnogo načina na koje napadač može da podstakne žrtvu da pokrene ovakav XSS zahtev. Na primer, napadač može da pošalje email žrtvi sa linkom koji sadrži zlonamerni JavaScript. Ukoliko korisnik klikne na link, njegov browser inicira HTTP zahtev i šalje ga ranjivoj veb aplikaciji. Maliciozni JavaScript se reflektuje u browser-u korisnika gde se izvršava u sklopu korisnikove sesije.
Perzistentni XSS napadi
Ova vrsta XSS napada oslanja se na veb aplikaciju koja omogućava napadaču da unese neki podatak, na primer korisničko ime koje se prikazuje na profilnoj stranici svakog korisnika. Aplikacija čuva svako korisničko ime u lokalnoj bazi podataka. Napadač, koji uoči da veb aplikacija ne proverava dobro sadržaj unetog polja, ubacuje maliciozni JavaScript kod u to polje, recimo kao deo korisničkog imena. Kada drugi korisnici pregledaju napadačevu profilnu stranicu, zlonamerni kod se automatski izvršava u sklopu njihove sesije.

Učinak XSS napada
Kada napadači uspešno koriste XSS ranjivosti, oni ostvaruju pristup poverljivim podacima potrebnim za prijavljivanje na nalog. Oni takođe mogu distribuirati internet crve ili pristupiti korisnikovom računaru i pregledati istoriju korisnikovog browser-a ili kontrolisati browser sa daljine. Nakon ostvarivanja kontrole nad sistemom korisnika, napadači isto tako mogu analizirati i koristiti druge intranet aplikacije.
Iskorišćavanjem XSS ranjivosti, napadači mogu izvoditi zlonamerne i opasne aktivnosti, kao što su:

  • Preotimanje naloga
  • Širenje internet crva
  • Pristup istoriji browser-a i sačuvanog sadržaja
  • Kontrola browser-a sa daljine
  • Pregled i iskorišćavanje intranet uređaja i aplikacija




Izvor
IT Rječnik _45130264_veracode
Trinity
Trinity

Female
Posts : 12923
2014-04-17


Back to top Go down

IT Rječnik Empty Re: IT Rječnik

Post by Trinity 9/25/2014, 18:38

DDoS [Distributed Denial of Service] napad

Distributed-Denial-of-Service (DDoS) napad je napad koji ima za cilj ometanje ili potpunu obustavljanje normalnog funkcionisanja web sajta, servera ili drugog mrežnog resursa. DdoS napad je veoma sličan DoS napadu, a od njega se razlikuje samo po tome što se napad sprovodi korišćenjem više kompjutera. Haker ili tvorac virusa obično koristi jedan kompromitovani (zaraženi) kompjuter kao 'master' i kordiniše napadom preko drugih, takozvanih 'zombi' kompjutera. I na master i na zombi kompjuteru Trojanac se instalira tako što hakeri iskorišćavaju ranjivost određene aplikacije na kompjuteru, te im tako uspeva da instaliraju Trojanca ili neki drugi štetni kod.


Preuzeto sa
IT Rječnik _tmb_79703641_logo_secur
Trinity
Trinity

Female
Posts : 12923
2014-04-17


Back to top Go down

IT Rječnik Empty Re: IT Rječnik

Post by Trinity 9/25/2014, 18:39

DHA [Directory Harvest Attack]


(Prikupljanje e-mail adresa za spam napad)
DHA je metoda koju spameri koriste kako bi prikupili važeće e-mail adrese. Prikupljene adrese spameri ili direktno „gađaju“ u toku svojih spam napada ili ih prodaju drugim spamerima.
Spamer najpre odabira domen (recimo, ‘domen.com’ ) i potom šalje sumnjive e-mail poruke na moguće adrese unutar tog domena (na primer, [email=%E2%80%98jack@victim_domain.com%E2%80%99,]‘jack@domen.com’,[/email] [email=%E2%80%98jill@victim_domain.com%E2%80%99,]‘jill@domen.com’,[/email] itd.). Ako e-mail server na ‘domen.com’ ne vrati e-mail, spamer onda zna da je zadata e-mail adresa ispravna i da se može koristiti kao meta u spam napadu.

Izvor: http://www.viruslist.com/en/glossary?glossid=189209583
Trinity
Trinity

Female
Posts : 12923
2014-04-17


Back to top Go down

IT Rječnik Empty Re: IT Rječnik

Post by Trinity 9/25/2014, 18:40

DoS [Denial-of-Service] napad

Denial-of-Service (DoS) napad je organizovan tako da ometa ili potpuno obustavlja normalno funkcionisanje web sajta, servera ili drugih mrežnih resursa. Postoje različiti načini kojima hakeri ovo postižu. Jedan od uobičajenih načina je jednostavno preplavljivanje servera slanjem prevelikog broja zahteva. To će onemogućiti normalno funkcionisanje servera (i web strane će se otvarati mnogo sporije), a u nekim slučajevima može dovesti i do potpunog obaranja servera (prouzrokujući tako pad svih web sajtova na serveru).


Preuzeto sa
IT Rječnik _tmb_42508594_logo_secur
Trinity
Trinity

Female
Posts : 12923
2014-04-17


Back to top Go down

IT Rječnik Empty Re: IT Rječnik

Post by Trinity 9/28/2014, 19:53

Drive-by download


Drive-by download je štetni program (spyware, virus ili bilo koja druga vrsta štetnog programa) koji se automatski download-uje na korisnikov kompjuter bez njegove saglasnosti i znanja. Da bi se pokrenuo drive-by download dovoljna je poseta određenom web sajtu, pregledanje HTML e-mail poruke ili klik na pop-up prozor.

http://www.informacija.rs/Recnik/Drive-by-download.html
Trinity
Trinity

Female
Posts : 12923
2014-04-17


Back to top Go down

IT Rječnik Empty Re: IT Rječnik

Post by Trinity 9/28/2014, 19:55

Društveni inženjering ('social engineering')

Društveni inženjering (ili socijalni inžinjering) se odnosi na narušavanje bezbednosti netehničkim metodama, koje se umnogome oslanja na ljudsku interakciju, npr. navođenje korisnika na kršenje uobičajenih mera bezbednosti.
Autori virusa i spameri veoma zavise od maskiranja štetnog programa i spama u bezazlene poruke ili softver, u toj meri da se pomenuti štetni programi pretvaraju da su sredstva za borbu protiv onih istih oblika sajber-kriminala koje bi sami počinili. Svrha toga je da se natera korisnik da reaguje na sledeće načine: da klikne na atačment u zaraženom emailu, da klikne na link ka kompromitovanom sajtu, ili da odgovori na lažno obaveštenje o otkazivanju pretplate... lista je beskonačna.
Izvor: http://www.viruslist.com/en/glossary?glossid=153603109
Trinity
Trinity

Female
Posts : 12923
2014-04-17


Back to top Go down

IT Rječnik Empty Re: IT Rječnik

Post by Trinity 9/29/2014, 21:23

E-mail
E-mail (skraćenica od 'electronic mail', elektronska pošta) je postupak slanja poruka elektronskim putem sa jednog kompjutera na drugi. Jednostavan tekst e-mailova (plain text) obično je kodiran u obliku ASCII teksta, iako mnogi e-mail klijenti (aplikacije za slanje i prijem e-mailova; na primer, Microsoft® Outlook®) podržavaju HTML, omogućavajući tako i slanje i netekstualnog sadržaja (slike...).
SMTP je standardni protokol kojim se šalje e-pošta na internetu, iako se POP3 protokol takođe obično koristi za prijem elektronske pošte koja se prethodno skladišti na udaljenom serveru (server nekog ISP - Internet Service Provider-a). Mnogi browser-i (uključujući i Microsoft® Internet Explorer) takođe omogućavaju podršku za POP3.
Izvor: http://www.viruslist.com/en/glossary?glossid=189210073
Trinity
Trinity

Female
Posts : 12923
2014-04-17


Back to top Go down

IT Rječnik Empty Re: IT Rječnik

Post by Trinity 9/29/2014, 21:24

Encryption (enkripcija, šifriranje)


Pojam 'encryption' (enkripcija, zaštitno kodiranje) opisuje postupak pravljenja svojevrsnog nereda među podacima kako bi se oni učinili nerazumljivim svakome ko bi pokušao da im neovlašćeno pristupi. Podaci pomešani na ovakav način čine šifrovani tekst. Da bi se pristupilo ovako zaštićenim podacima neophodan je ključ za dekripciju, odnosno dešifriranje.
Enkripcija se koristi kako bi se podaci držali dalje od očiju radoznalaca tokom njihovog prenosa između pošiljaoca i primaoca (podaci koji se šalju preko interneta u bankarskim transakcijama, na primer).
Savremeni postupci enkripcije zahtevaju da i pošiljalac i primalac (ili softver instaliran na kompjuterima jednog i drugog) imaju odgovarajuće, kompatibilne ključeve. Ključ može biti jedinstveno dodeljen ili može biti kombinacija vlastitog ključa kojeg je stvorio primalac i javnog ključa dostupnog svakome ko želi da šalje podatke primaocu: ovo poslednje se označava kao PKI ('Public Key Infrastructure').
Enkripcija je dvosmerna ulica u savremenom kompjuterskom svetu. Dok se u ličnoj i poslovnoj komunikaciji koristi za zaštitu podataka, u svetu pisaca virusa štetni programi se enkripcijom sakrivaju od antivirusnih programa: u ovom slučaju, s obzirom da pisac virusa želi da korisnik pokrene šifrovani atačment, on mora sadržati i ključ kao deo pošiljke (na primer, šifra u e-mail poruci).
Izvor: http://www.viruslist.com/en/glossary?glossid=153603117
Trinity
Trinity

Female
Posts : 12923
2014-04-17


Back to top Go down

IT Rječnik Empty Re: IT Rječnik

Post by Trinity 9/29/2014, 21:26

Etički haker (white hat haker)

IT Rječnik V2_2389_CEH_logo
Etički haker je stručnjak za kompjutersku bezbednost koji je specijalizovan za testiranje sistema i mreža i koji sprovodi hakerske napade na zahtev vlasnika kompjuterskih sistema kako bi se proverila njihova bezbednost.
Većina ljudi će prečuti prefiks “etički”, a još više će biti zbunjena ako se za označavanje osobe koja se bavi bezbednošću kompjuterskih sistema na ovakav način koristi sleng. Naime, najčešće korišćeni alternativni naziv za etičkog hakera je “white hat” haker (haker sa belim šeširom), termin koji vodi poreklo iz vestern filmova gde “dobri momci” nose bele šešire, a “loši momci” crne. Još neki od naziva za etičke hakere su i “penetration testers”, “sneakers”, “red teams” i “tiger teams”.
Jedan od najstarijih primera korišćenja etičkih hakera za ispitivanje sigurnosti kompjuterskih sistema zabeležen je 1970. godine kada je vlada Sjedinjenih Američkih Država uposlila grupu kompjuterskih eksperata tada nazvanu “crveni timovi” za hakovanje sopstvenih kompjuterskih sistema.
Od tada pa do danas, etičko hakovanje je postalo integralni deo industrije informacionih tehnologija, tako da je danas uobičajena praksa mnogih velikih kompanija i organizacija unajmljivanje ili formiranje timova etičkih hakera.
Etički haker koristi istu metodologiju kao i njegove kolege sa ne tako plemenitim namerama. Razlika između hakera sa belim i crnim šeširima je upravo u motivima, jer etički haker propuste koje otkrije prijavljuje nadležnima, uz eventualne sugestije kako oni mogu biti popravljeni, ne koristeći ih na zlonameran način.
Mnogi etički hakeri imaju formalno obrazovanje iz oblasti za koju su speijalizovani, ali nije redak slučaj da se etički hakeri delegiraju iz zajednice black hat hakera kojoj su prethodno pripadali.
Etički hakeri mogu biti i sertifikovani, a profesionalna sertifikacija (C|EH) se može ostvariti uz pomoć organizacije EC-Council. Sertifikat se dobija nakon uspešno položenog ispita koji organizuje EC-Council, a koji se polaže posle obuke u akreditovanom centru za obuku (ATC - Accredited Training Center), ali ispit mogu polagati i oni koji su samouki. U oba slučaja potrebno je imati prethodno dvogodišnje iskustvo u oblasti kompjuterske bezbednosti.
http://www.informacija.rs/Recnik/Eticki-haker-white-hat-haker.html
Trinity
Trinity

Female
Posts : 12923
2014-04-17


Back to top Go down

IT Rječnik Empty Re: IT Rječnik

Post by Trinity 10/16/2014, 06:11

Executable file (izvršni fajl)


Programi (poznati i kao 'executables') sadrže binarni kod u obliku koji može biti izvršen na kompjuteru. Programi se pišu korišćenjem programskog jezika (‘C’ ili ‘C++’, na primer), gde programer piše jezički specifične instrukcije koristeći za tu svrhu text editor (program za unos teksta). Te instrukcije se nazivaju izvorni kod. Izvorni kod zatim biva kompiliran u instrukcije koje kompjuter može izvršavati.
Najčešća fajl ekstenzija za program u Microsoft® Windows® okruženju je EXE, ali ima i drugih tipova fajlova koji sadrže programski kod, kao što su COM i DLL fajlovi. Batch fajlovi (koji imaju ekstenziju BAT) su tekstualni fajlovi, ali i oni mogu sadržati instrukcije koje računar sprovodi bez nadzora korisnika.
Izvor: http://www.securelist.com/en/glossary?letter=69
Trinity
Trinity

Female
Posts : 12923
2014-04-17


Back to top Go down

IT Rječnik Empty Re: IT Rječnik

Post by Trinity 11/23/2014, 11:02

Exploit

Pojam 'exploit' označava program, deo koda ili neke podatke koje pišu hakeri ili pisci virusa sa namerom da iskoriste 'bug' ili ranjivost u aplikaciji ili operativnom sistemu. Korišćenjem 'exploit'-a, napadač može neovlašćeno pristupiti ili koristiti aplikaciju ili operativni sistem.
Iskorišćavanje 'exploit'-a od strane hakera ili pisaca virusa je u porastu tokom poslednjih nekoliko godina. Obično se 'exploit' kod koristi kako bi se pristupilo poverljivim podacima ili ciljanom kompjuteru za dalju neovlašćenu upotrebu.
'Exploit'-ima se često dodeljuju nazivi pošto se ranjivosti iskoriste za upad u sistem: na primer - 'buffer overflow'.
Izvor: http://www.viruslist.com/en/glossary?glossid=153603119
Trinity
Trinity

Female
Posts : 12923
2014-04-17


Back to top Go down

IT Rječnik Empty Re: IT Rječnik

Post by Sponsored content


Sponsored content


Back to top Go down

Back to top

- Similar topics

 
Permissions in this forum:
You cannot reply to topics in this forum